Ein Schritt näher zum „vollautomatischen' Schwachstellen-Mining! Tencent Security Big Data Laboratory-Papier für ACM CCS 2023 ausgewählt

PHPz
Freigeben: 2023-11-29 18:14:46
nach vorne
1417 Leute haben es durchsucht

ACM CCS 2023, die international maßgebliche akademische Konferenz im Bereich Informatik, wurde am 26. November in Kopenhagen, Dänemark, eröffnet. Das Papier „Hopper: Interpretative Fuzzing for Libraries“ des Tencent Security Big Data Laboratory-Teams wurde in die Konferenz aufgenommen. Gestern wurde der Laborforscher Xie Yuxuan eingeladen, an der Konferenz teilzunehmen, um das Thema vorzustellen.

距离“全自动”漏洞挖掘又近了一步!腾讯安全大数据实验室论文入选ACM CCS 2023

Diese Forschung schlägt eine interpretative Fuzz-Testmethode vor, die zeigt, wie dynamisches Feedback verwendet werden kann, um Einschränkungen innerhalb und außerhalb der API zu lernen, um eine automatisierte Codegenerierung zu erreichen. Durch diese Methode ist es möglich, ohne externes Expertenwissen gültige und verwendbare Code-Aufrufmethoden zu generieren und diese Codes zur Ausnutzung von Schwachstellen auszunutzen. Ziel dieser Forschungsmethode ist es, das Problem zu lösen, dass Fuzz-Tests eine manuelle Erstellung von Eingängen erfordern, wodurch die Effizienz und der Anwendungsbereich des automatisierten Schwachstellen-Minings erheblich verbessert werden Sehr effektive Methoden zum Schwachstellen-Mining. Das Hauptprinzip dieser Technologie besteht darin, die Verarbeitungsfähigkeiten von Software durch die Generierung einer großen Anzahl zufälliger Eingaben zu testen und so Entwicklern dabei zu helfen, Fehler in Software automatisch zu entdecken. Gegenwärtig wird die Fuzz-Testtechnologie häufig in Open-Source-Software und kommerzieller Software eingesetzt. Beim Fuzz-Testen müssen Entwickler jedoch manuell Testeingänge (Fuzz-Treiber) erstellen, um Zielobjekte zu testen. Das Schreiben von Testeinträgen mit korrekter Logik und hoher Abdeckung erfordert von den Entwicklern ein tiefes Verständnis der zu testenden Bibliothek und erfordert viel Arbeit. Aufgrund des hohen Schwellenwerts gibt es immer noch viele Codes (einschließlich Projekte, APIs usw.), die nicht durch Fuzz-Tests abgedeckt wurden, was zu einer Einschränkung des „Automatisierungsgrads“ des Schwachstellen-Minings führt

Tencent Security Big Data Das Labor hat eine neue Testmethode vorgeschlagen, die als interpretative Fuzz-Testung bezeichnet wird. Diese Testmethode erfordert nicht, dass Entwickler Testeinträge schreiben, ermöglicht Fuzzer die direkte Generierung von auszuführenden Programmen und ermöglicht das vollautomatische Lernen und Testen jeder Bibliotheks-API. Es eröffnet den vollautomatischen Prozess des Fuzz-Testens und verbessert die Effizienz des automatisierten Schwachstellen-Minings erheblich. Basierend auf dieser Methode implementierte Tencent Security Big Data Laboratory das automatisierte Schwachstellen-Mining-Tool Hopper und evaluierte es in 11 Open-Source-Bibliotheksdateien . Die Ergebnisse zeigen, dass Hopper in drei der Bibliotheken einen erheblichen Vorteil bei der Abdeckungsleistung hat und Ergebnisse erzielen kann, die mit manuell erstellten Eingängen in anderen Bibliotheken vergleichbar sind.

Hopper hat in Bezug auf die API-Abdeckung ein extrem hohes Niveau gezeigt und 93,52 % erreicht. Im Vergleich dazu können manuell geschriebene Fuzz-Testeinträge nur etwa 15–30 % der API abdecken

距离“全自动”漏洞挖掘又近了一步!腾讯安全大数据实验室论文入选ACM CCS 2023

Darüber hinaus können die von Hopper abgeleiteten Intra-API-Einschränkungen eine Genauigkeit von 96,51 % erreichen, was die Effizienz erheblich verbessert Generierter Code. Erfolgsrate und Effizienz

距离“全自动”漏洞挖掘又近了一步!腾讯安全大数据实验室论文入选ACM CCS 2023

Im Experiment nutzte Hopper schließlich direkt das dynamische Feedback der Ausführung, um Code zu generieren, der die API-Testabdeckung erheblich verbessern konnte, und fand gleichzeitig erfolgreich eine Reihe von echte Softwarefehler erkannt und zur Reparatur an relevante Plattformen und Entwickler weitergeleitet.

Die Forscher veröffentlichten die oben genannten Forschungsergebnisse in Form eines Papiers, das in ACM CCS 2023 aufgenommen wurde. ACM CCS gilt zusammen mit IEEE S&P, USENIX Security und NDSS als die vier Top-Konferenzen im Bereich Computersicherheit. Sie blickt auf eine fast 30-jährige Geschichte zurück und hatte einen bedeutenden und weitreichenden Einfluss auf den Bereich Computersicherheit. Die Konferenz genießt ein hohes Ansehen im Bereich der Computersicherheit und wurde auch von der China Computer Federation (CCF) als internationale akademische Konferenz der Klasse A für Netzwerk- und Informationssicherheit anerkannt.

距离“全自动”漏洞挖掘又近了一步!腾讯安全大数据实验室论文入选ACM CCS 2023Tencent Security Big Data Lab ist davon überzeugt, dass sich die internen und externen Technologien für die Netzwerksicherheit ständig weiterentwickeln, aber das Wesentliche der Netzwerksicherheit sind Schwachstellen, Angriffe und Verteidigung. Daher ist die Frage, wie man Systemschwachstellen vor Angreifern erkennt, das ständige Thema. Im Zeitalter großer Modelle wird Tencent Security auch weiterhin erforschen, wie neue Technologien wie KI beim Schwachstellen-Mining unterstützt und die Effizienz verbessert werden können.

Das obige ist der detaillierte Inhalt vonEin Schritt näher zum „vollautomatischen' Schwachstellen-Mining! Tencent Security Big Data Laboratory-Papier für ACM CCS 2023 ausgewählt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:jiqizhixin.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!